Ataque Simjacker permite espionagem em cartões SIM
Cibercriminosos podem espionar celulares hackeando os cartões SIM. Veja como os ataques funcionam, qual a relação com o SIM Toolkit e o que as operadoras podem fazer para bloquear a ameaça.
21 Artigos
Cibercriminosos podem espionar celulares hackeando os cartões SIM. Veja como os ataques funcionam, qual a relação com o SIM Toolkit e o que as operadoras podem fazer para bloquear a ameaça.
Novos iPhones têm suporte para a tecnologia eSIM. Explicamos o que é e quem poderá usá-la.
Nesse post falamos sobre o que são os IPs públicos, porque você pode precisar de um e entender os riscos envolvidos na sua utilização.
Quais os vírus que podem infectar seu smartphone ou tablet Android, e de que forma são perigosos? Falamos tudo sobre Trojans de acesso remoto, Trojans de root e malwares modulares.
A palavra automóvel significa algo que se move por si. Ao longo de sua história de mais de um século, automóveis evoluíram, tomando o espaço de locomoção dos seres humanos.
Semana passada, o Facebook postou um video do voo inaugural de seu drone movido a energia solar, o Aquila. A aeronave foi projetada com o desenho do tipo asa voadora,
17:50, sexta-feira, final de outono. O escritório já está com um ar mais descontraído: logo, as pessoas irão para a casa ou para locais mais divertidos, contudo ninguém espera por
Em um de nossos últimos posts sobre redes GSM, mencionamos uma lenda urbana que fala sobre o roubo de senhas de criptografia em trânsito. O mito diz que alguém poderia
Recentemente, a Samsung lançou o smart watch Gear S2 Classic 3G, o primeiro dispositivo com suporte para eSIM. Apesar de ser um piloto, essa tecnologia está fadada a provocar sérias
O Fórum Mundial de Economia em Davos é uma reunião da nata do mundo dos negócios e da política. Certamente, muita informação importante é compartilhada. E normalmente, é cercada por
Na primeira parte da nossa história, falamos sobre o histórico dos cartões SIM. Agora, iremos para segurança. Uma das primeiras vulnerabilidades foi a possibilidade de clonagem. Nesse caso, significa acessar
Ainda estamos em meio ao boom dos dispositivos móveis. Nos últimos dois anos, mais de 50% dos celulares utilizados por consumidores eram smartphones. Isso leva a um grande problema: ciberameaças
A principal tendência na IFA 2015 – uma das maiores feiras de tecnologia do mundo – é a integração tecnológica. Os desenvolvedores que perseguiam a perfeição dos hardwares agora investem
Os produtos da Kaspersky Lab foram reconhecidos por diversos laboratórios de testes independentes muito respeitados, tais como o AV-Test, o AV-Comparatives e outros no início do ano. Os testes avaliaram
Na recente conferência Google I/O, a empresa anunciou (além de novas versões de Android e novos serviços, entre outros), quatro novos projetos: Soli, Jacquard, Vault e Abacus. Vamos ver o que
Enquanto as redes LTE parecem apenas terem começado a decolar, as empresas de telecomunicações estão completamente discutindo sobre as perspectivas da tecnologia 5G. Algumas empresas, como Megafon e Huawei, começaram
Quando você observa os movimentos dos aviões através de algum serviço de rastreamento de voos como o Flightradar24, você tem a sensação de que se trata puramente do movimento browniano. Parece
Muitas pessoas ficam muito ansiosas quando vai viajar de avião, mesmo que elas não sejam as únicas que estão a bordo. “Me ligue assim que você estiver em terra”, minha
Curiosamente, aerofóbicos não são os que mais sofrem num avião: o voo é mais torturante para os viciados em Internet. Imaginem o pesadelo: você está gastando horas sem um uma
Um avião no ar é um dos lugares mais seguros do planeta. No entanto, existem regras que devem ser cumpridas para que o voo seja uma experiência ainda mais confortável
Às vezes, os aerofóbicos, como se chamam as pessoas que tem certa fobia de aviões, fazem você pensar. Alguns deles não admitem o seu medo de voar, mas assim que